Differences

This shows you the differences between two versions of the page.

Link to this comparison view

rl:labs:10 [2023/11/05 13:25]
vlad_iulius.nastase
rl:labs:10 [2024/12/04 13:12] (current)
laura.ruse [Introducere]
Line 2: Line 2:
  
 ====== Laborator 10. Securitatea Rețelelor Locale ====== ====== Laborator 10. Securitatea Rețelelor Locale ======
 +<​hidden> ​
  
   * [[ https://​curs.upb.ro/​2022/​mod/​feedbackadm/​view.php?​id=13630 | Feedback CA]]   * [[ https://​curs.upb.ro/​2022/​mod/​feedbackadm/​view.php?​id=13630 | Feedback CA]]
Line 8: Line 8:
   * [[ https://​curs.upb.ro/​2022/​mod/​feedbackadm/​view.php?​id=13636 | Feedback CC]]   * [[ https://​curs.upb.ro/​2022/​mod/​feedbackadm/​view.php?​id=13636 | Feedback CC]]
  
-<​hidden> ​ 
  
 Arhiva laboratorului se găsește [[ https://​drive.google.com/​file/​d/​1guW9Kx3S8PATZ_ljmPmadP16rq7pWd42/​view?​usp=sharing | aici]] Arhiva laboratorului se găsește [[ https://​drive.google.com/​file/​d/​1guW9Kx3S8PATZ_ljmPmadP16rq7pWd42/​view?​usp=sharing | aici]]
Line 16: Line 15:
 ===== Cunoștințe și abilități ce vor fi dobândite ===== ===== Cunoștințe și abilități ce vor fi dobândite =====
  
-  * Descoperirea de informații despre o anumită rețeaentitate+  * Descoperirea de informații despre o anumită rețea ​sau entitate
   * Înțelegerea taxonomiei folosite în industrie pentru identificarea vulnerabilităților   * Înțelegerea taxonomiei folosite în industrie pentru identificarea vulnerabilităților
   * Folosirea utilitarelor în vederea descoperirii de vulnerabilități   * Folosirea utilitarelor în vederea descoperirii de vulnerabilități
Line 27: Line 26:
  
 ===== Pregătire infrastructură de laborator ===== ===== Pregătire infrastructură de laborator =====
-  * **Reminder**:​ avem nevoie de o masina ​virtuală a laboratorului. Vă rugăm urmăriți [[:​rl:​info:​resurse:​vm-laborator|pagina aceasta pentru instrucțiuni]],​ apoi reveniți.+  * **Reminder**:​ avem nevoie de o mașină ​virtuală a laboratorului. Vă rugăm urmăriți [[:​rl:​info:​resurse:​vm-laborator|pagina aceasta pentru instrucțiuni]],​ apoi reveniți.
   ​   ​
-  * Schimbati ​utilizatorul curent ​ca ''​root''​ folosind comanda <code bash> student@host:​~$ sudo su</​code>​+  * Schimbați ​utilizatorul curent ​în ''​root''​ folosind comanda <code bash> student@host:​~$ sudo su</​code>​
   * Pentru a pregăti configurația de laborator, pe mașina virtuală (stația ''​host''​) folosiți comenzile următoare din contul utilizatorului ''​root''​ de pe stația ''​host''​ (puteți da copy/paste la comenzi în terminal):<​code bash>   * Pentru a pregăti configurația de laborator, pe mașina virtuală (stația ''​host''​) folosiți comenzile următoare din contul utilizatorului ''​root''​ de pe stația ''​host''​ (puteți da copy/paste la comenzi în terminal):<​code bash>
 root@host:​~#​ update_lab --force root@host:​~#​ update_lab --force
-root@host:​~#​ start_lab ​lab11+root@host:​~#​ start_lab ​mitm
 </​code>​ </​code>​
-  * Deschideți trei noi tab-uri în terminal (folosiți combinația de taste ''​Ctrl+Shift+t''​),​ și conectați-vă,​ din nou, la mașina virtuală folosind comanda ''​ssh''​ de mai sus.+  * Deschideți trei tab-uri ​noi în terminal (folosiți combinația de taste ''​Ctrl+Shift+t''​),​ și conectați-vă,​ din nou, la mașina virtuală folosind comanda ''​ssh''​ de mai sus.
     * De pe cele trei noi tab-uri, conectați-vă la cele trei containere (''​red'',​ ''​green''​ și ''​blue''​).     * De pe cele trei noi tab-uri, conectați-vă la cele trei containere (''​red'',​ ''​green''​ și ''​blue''​).
-    * Pentru o conectare mai usoara puteti ​folosi aliasul ''​go''​ (ex. ''​go red''​)+    * Pentru o conectare mai ușoară puteți ​folosi aliasul ''​go''​ (ex. ''​go red''​)
  
 <​note>​ <​note>​
Line 62: Line 61:
 În cadrul fazei de recunoaștere ne întâlnim cu două standarde foarte importante: În cadrul fazei de recunoaștere ne întâlnim cu două standarde foarte importante:
  
-  * **CPE(Common Platform Enumeration)** reprezintă o metoda structurată de indetificare ​a unui software/​hardware. Exemplu: ''​cpe:​2.3:​a:​microsoft:​exchange_server:​2016:​cumulative_update_23:​*:​*:​*:​*:​*:​*''​ reprezentând:​ ''​part="​o",​vendor="​microsoft",​product="​exchange_server",​version="​2016",​ update="​cumulative_update_23",​edition=NA,​language=NA,​sw_edition="​NA",​ target_sw=NA,​target_hw="​NA",​other=NA)''​ +  * **CPE (Common Platform Enumeration)** reprezintă o metoda structurată de identificare ​a unui software/​hardware. ​ 
-  * **CVE(Common Vulnerabilities and Exposures)** reprezintă o metoda structurată de identificare a unei vulnerabilități. (exmplu: ''​CVE-2022-21978''​)+Exemplu: ''​cpe:​2.3:​a:​microsoft:​exchange_server:​2016:​cumulative_update_23:​*:​*:​*:​*:​*:​*''​ reprezentând:​ ''​part="​o",​vendor="​microsoft",​product="​exchange_server",​version="​2016",​ update="​cumulative_update_23",​edition=NA,​language=NA,​sw_edition="​NA",​ target_sw=NA,​target_hw="​NA",​other=NA)''​ 
 +  * **CVE (Common Vulnerabilities and Exposures)** reprezintă o metoda structurată de identificare a unei vulnerabilități. (exmplu: ''​CVE-2022-21978''​)
  
 Asocierea dintre cele două standarde este dată de faptul că unui **CPE** îi sunt asociate toate **CVE**-urile descoperite,​ spre exemplu pentru **CPE** folosit ca exemplu avem următoarele **CVE**-uri:​ Asocierea dintre cele două standarde este dată de faptul că unui **CPE** îi sunt asociate toate **CVE**-urile descoperite,​ spre exemplu pentru **CPE** folosit ca exemplu avem următoarele **CVE**-uri:​
Line 74: Line 74:
 **3. Livrarea atacului** **3. Livrarea atacului**
  
-Prin livrarea atacului se înțelege orice metodă prin care atacatorul ar putea obține acces in sistem. Aici putem discuta despre exploatarea factorului uman prin mesaje de tip phising ​sau în funcție de vulnerabilitățile descoperite,​ acesta poate trimite diverse payload-uri către țintă.+Prin livrarea atacului se înțelege orice metodă prin care atacatorul ar putea obține acces in sistem. Aici putem discuta despre exploatarea factorului uman prin mesaje de tip phishing ​sau în funcție de vulnerabilitățile descoperite,​ acesta poate trimite diverse payload-uri către țintă.
 Odată cu livrarea atacului, dacă acesta a avut succes, atacatorul își va putea exercita controlul asupra sistemului. Odată cu livrarea atacului, dacă acesta a avut succes, atacatorul își va putea exercita controlul asupra sistemului.
  
-În cadrul acestui laborator vom trece prin toate fazele unui atac folosind utilitare cunoscute sau servicii puse la dispoziție de [[https://​www.codaintelligence.com/​product-overview//​|CODA Intelligence]].+În cadrul acestui laboratorvom trece prin toate fazele unui atacfolosind utilitare cunoscute sau servicii puse la dispoziție de [[https://​www.codaintelligence.com/​product-overview//​|CODA Intelligence]].
  
 ===== Navigare ===== ===== Navigare =====
rl/labs/10.1699183531.txt.gz · Last modified: 2023/11/05 13:25 by vlad_iulius.nastase
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0